温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

怎么在.Net中防止sql注入

发布时间:2021-05-18 17:31:29 来源:亿速云 阅读:271 作者:Leah 栏目:开发技术

本篇文章给大家分享的是有关怎么在.Net中防止sql注入,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

防sql注入的常用方法:

1、服务端对前端传过来的参数值进行类型验证;

2、服务端执行sql,使用参数化传值,而不要使用sql字符串拼接;

3、服务端对前端传过来的数据进行sql关键词过来与检测;

着重记录下服务端进行sql关键词检测:

1、sql关键词检测类:

public class SqlInjectHelper:System.Web.UI.Page  {   private static string StrKeyWord = "select|insert|delete|from|count(|drop table|update|truncate|asc(|mid(|char(|xp_cmdshell|exec|master|net local group administrators|net user|or|and";   private static string StrSymbol = ";|(|)|[|]|{|}|%|@|*|'|!";   private HttpRequest request;   public SqlInjectHelper(System.Web.HttpRequest _request)   {    this.request = _request;   }   public bool CheckSqlInject()   {    return CheckRequestQuery() || CheckRequestForm();   }   ///<summary>    ///检查URL中是否包含Sql注入    /// <param name="_request">当前HttpRequest对象</param>    /// <returns>如果包含sql注入关键字,返回:true;否则返回:false</returns>    ///</summary>    public bool CheckRequestQuery()   {    if (request.QueryString.Count > 0)    {     foreach (string sqlParam in this.request.QueryString)     {      if (sqlParam == "__VIEWSTATE")        continue;      if (sqlParam == "__EVENTVALIDATION")        continue;      if (CheckKeyWord(request.QueryString[sqlParam].ToLower()))      {       return true;      }     }    }    return false;   }   ///<summary>    ///检查提交的表单中是否包含Sql注入关键字   /// <param name="_request">当前HttpRequest对象</param>    /// <returns>如果包含sql注入关键字,返回:true;否则返回:false</returns>    ///</summary>    public bool CheckRequestForm()   {    if (request.Form.Count > 0)    {     foreach (string sqlParam in this.request.Form)     {      if (sqlParam == "__VIEWSTATE")        continue;      if (sqlParam == "__EVENTVALIDATION")        continue;      if (CheckKeyWord(request.Form[sqlParam]))      {       return true;      }     }    }    return false;   }   ///<summary>    ///检查字符串中是否包含Sql注入关键字    /// <param name="_key">被检查的字符串</param>    /// <returns>如果包含sql注入关键字,返回:true;否则返回:false</returns>    ///</summary>    private static bool CheckKeyWord(string _key)   {    string[] pattenKeyWord = StrKeyWord.Split('|');    string[] pattenSymbol = StrSymbol.Split('|');    foreach (string sqlParam in pattenKeyWord)    {     if (_key.Contains(sqlParam + " ") || _key.Contains(" " + sqlParam))     {      return true;     }    }    foreach (string sqlParam in pattenSymbol)    {     if (_key.Contains(sqlParam))     {      return true;     }    }    return false;   }  }

SqlInjectHelper类中,对request的query参数和form参数进行的检测,没有对cookie的检测,如有需要,可自行加上;

2、SqlInjectHelper在哪调用呢?

1)、如果想对整个web站点的所有请求都做sql关键字检测,那就在Global.asax 的 Application_BeginRequest方法中调用;

protected void Application_BeginRequest(object sender, EventArgs e)   {    SqlInjectHelper myCheck = new SqlInjectHelper(Request);    bool result = myCheck.CheckSqlInject();    if (result)    {     Response.ContentType = "text/plain";     Response.Write("您提交的数据有恶意字符!");     Response.End();    }   }

2)、如果只需对某个接口文件的接口进行sql关键字检测,那只需在该文件开始处调用SqlInjectHelper类即可;

public class Handler1 : IHttpHandler  {   public void ProcessRequest(HttpContext context)   {    SqlInjectHelper myCheck = new SqlInjectHelper(context.Request);    bool result = myCheck.CheckSqlInject();    context.Response.ContentType = "text/plain";    context.Response.Write(result?"您提交的数据有恶意字符!":"");    context.Response.StatusCode = result ? 500 : 200;   }   public bool IsReusable   {    get    {     return false;    }   }  }

上面的代码就是对某个一般处理程序(ashx)添加了sql关键字检测;

3、补充说明:asp.net中的 __VIEWSTATE、__EVENTVALIDATION、

  在sql关键字检测方法中,排除了__VIEWSTATE、__EVENTVALIDATION这两个参数;

1)、__VIEWSTATE

  ViewState是ASP.NET中用来保存WEB控件回传时状态值一种机制。在WEB窗体(FORM)的设置为runat="server",这个窗体(FORM)会被附加一个隐藏的属性_VIEWSTATE。_VIEWSTATE中存放了所有控件在ViewState中的状态值。

ViewState是类Control中的一个域,其他所有控件通过继承Control来获得了ViewState功能。它的类型是system.Web.UI.StateBag,一个名称/值的对象集合。

  当请求某个页面时,ASP.NET把所有控件的状态序列化成一个字符串,然后做为窗体的隐藏属性送到客户端。当客户端把页面回传时,ASP.NET分析回传的窗体属性,并赋给控件对应的值;

2)、__EVENTVALIDATION

  __EVENTVALIDATION只是用来验证事件是否从合法的页面发送,只是一个数字签名,所以一般很短。

“id”属性为“__EVENTVALIDATION”的隐藏字段是ASP.NET 2.0的新增的安全措施。该功能可以阻止由潜在的恶意用户从浏览器端发送的未经授权的请求.;

4、sql关键词检测的另一个版本:该版本将所有危险字符都放在了一个正则表达式中;

该类不仅检测了sql常用关键字还有xss攻击的常用关键字

public class SafeHelper  {   private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";   public static bool PostData()   {    bool result = false;    for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++)    {     result = CheckData(HttpContext.Current.Request.Form[i].ToString());     if (result)     {      break;     }    }    return result;   }   public static bool GetData()   {    bool result = false;    for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)    {     result = CheckData(HttpContext.Current.Request.QueryString[i].ToString());     if (result)     {      break;     }    }    return result;   }   public static bool CookieData()   {    bool result = false;    for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++)    {     result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower());     if (result)     {      break;     }    }    return result;   }   public static bool referer()   {    bool result = false;    return result = CheckData(HttpContext.Current.Request.UrlReferrer.ToString());   }   public static bool CheckData(string inputData)   {    if (Regex.IsMatch(inputData, StrRegex))    {     return true;    }    else    {     return false;    }   }  }

以上就是怎么在.Net中防止sql注入,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI